¿Que es el error Shellshock Bash y por qué es importante?

Por ahora usted puede haber oído acerca de un nuevo bug encontrado en el intérprete de comandos. Y a menos que usted sea un programador o un experto en seguridad, te estás preguntando si realmente debería preocuparse. La respuesta corta es: No entre en pánico, pero definitivamente debe aprender más sobre él, porque puede estar en contacto con los dispositivos vulnerables.


Este bug, bautizado " Shellshock "por investigadores de seguridad, afecta el comando shell de Unix" Bash ", que pasa a ser una de las aplicaciones más comunes en estos sistemas. Eso incluye cualquier máquina que funcione con Mac OS X o Linux. El "shell" o "command prompt" es una pieza de software que permite a una computadora interactuar con el exterior (usted) al interpretar el texto. Esta vulnerabilidad afecta a la shell conocida como Bash ( Bourne Again SHell ), que se instala no sólo en ordenadores, sino también en muchos dispositivos (cerraduras inteligentes, cámaras, almacenamiento y dispositivos multimedia, etc) que utilizan un subconjunto de Linux.

PERO, ¿QUÉ ES?

El error es un poco difícil de explicar sin entrar en tecnicismos y mencionar algunos de los términos de programación, pero tengan paciencia con nosotros, porque no es difícil de entender. Básicamente, un atacante puede ejecutar código con sólo pedir información básica de su ordenador, un servidor alguna cosa de Internet("Internet of things")  dispositiv o(IoT).

Vamos a empezar con el ordenador. Si usted tiene un sistema Mac OS X o Linux, abra el Terminal y ejecutar esta línea de código:

env x='() { :;}; echo vulnerable' bash -c 'echo this is a test'

Si usted ve la palabra "vulnerable" como respuesta, el sistema es, bueno ... vulnerable.

Su ibash sell simplemente ejecuta más código después de una función (la "() { :;};" parte), y que no debería estar pasando. La función es el código de "permitido", mientras que todo lo que después es donde se podría instalar el código potencialmente "malicioso".

¿QUÉ PUEDE HACER UN ATACANTE?

La ejecución remota (a través de Internet o una red) de código adicional podría permitir que un atacante malware se cargue en un sistema y robar información privada, eliminar archivos, activar la cámara, abra una cerradura y, así, hacer casi cualquier cosa con un poco de conocimiento. Sin embargo, como hemos mencionado, esto no es algo que debe importar mucho en la computadora de un usuario con un servidor de seguridad de trabajo, ya que no se ha demostrado que es posible aprovechar el error en ese escenario.

Un servidor, bueno, eso es una historia completamente diferente, ya que un servidor tiene que escuchar a las solicitudes con el fin de "servir". Esto significa que al solicitar casi todos los datos y ejecutar código malicioso, un atacante puede infectar a cualquier servidor afectado, que es alrededor del 60 por ciento de los servidores web en el Internet, la mayoría de los enrutadores (routers incluso su casa) y muchos dispositivos de consumo (incluidas las cámaras de seguridad y electrodomésticos "inteligentes"). Esto se debe a que los aparatos inteligentes son una forma de servidores.

¿CÓMO SE PUEDE RESOLVER ESTE PROBLEMA?

Es súper simple de resolver este problema. Muchos desarrolladores de software ya han emitido parches y más están siendo liberados por la hora. Dos de las distribuciones más populares de Linux, Red Hat y Ubuntu , ya tienen parches disponibles, y sospechamos que Apple pronto lanzará su solución. La actualización de un sistema le toma casi nada de tiempo. Es un proceso simple y es una tarea común para la mayoría de usuarios. El problema es con los sistemas que no se actualizan con frecuencia. Por ejemplo: No es muy común para actualizar el software de tu router, e incluso menos común de actualizar algo así como una cerradura de la puerta, un interruptor de luz o una cámara de seguridad.

Se complica la situación porque hay muchos más dispositivos que deben actualizarse, y para algunos, los fabricantes ni siquiera puede emitir parches. Sin embargo, la mayoría de los dispositivos están configurados para funcionar de una manera segura, detrás de un cortafuegos. Independientemente, si usted sospecha que sus "cosas" utilizan una versión de Linux, se recomienda buscar actualizaciones e incluso preguntar sobre ellos por parte del fabricante.

La conclusión es: este es un error grave, pero los parches están disponibles y se debe instalar con prontitud. Pero, no hay duda de que estaremos escuchando mucho más sobre Shellshock y los problemas que puede causar en los próximos días y semanas - sobre todo porque se ha ido inadvertido durante alrededor de 25 años. Hay una gran cantidad de agujeros que hay para remendar.

Actualización: En una declaración a iMore , un representante de Apple dijo que "la gran mayoría de usuarios de OS X no están en riesgo ... Con OS X, los sistemas son seguros por defecto y no expuestos a exploits remotos de fiesta a menos que los usuarios configuren los servicios avanzados de UNIX . " Según Apple, hay un parche próximamente para aquellos usuarios que pudieran estar expuestos.

0 comentarios:

Publicar un comentario

Gracias por tu visita!!